当前位置:首页 > 工业技术
供应链协同中信息安全管理与挖掘技术
供应链协同中信息安全管理与挖掘技术

供应链协同中信息安全管理与挖掘技术PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:程明智,杜艳平著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2014
  • ISBN:9787121219139
  • 页数:148 页
图书介绍:本书以汽车制造行业某供应链信息协同平台为例,系统地分析该平台的建设背景及应用功能需求,针对该平台B2B应用模块中基于互联网的信息安全加/解密及实时交互需求,提出一种数据快速加/解密算法的实现方法,以提升该平台的加/解密信息实时交互性能;针对该平台B2C应用模块中Web用户客观行为信息和主观反馈信息分析需求,分别提出基于自动标注文本中词语的情感倾向性分析算法和基于混合数据的用户行为聚类分析算法的实现方法;从工程实现的角度,阐明该平台的系统设计及具体实现方法,重点说明上述研究成果的实际应用情况。
《供应链协同中信息安全管理与挖掘技术》目录

第1章 供应链信息协同管理概述 1

1.1 供应链概述 1

1.1.1 供应链的概念 1

1.1.2 供应链的基本类型 2

1.1.3 供应链的要素及流程 3

1.1.4 供应链与纵向一体化 5

1.1.5 供应链模型及牛鞭效应 5

1.2 供应链管理 7

1.2.1 供应链管理的基本概念 7

1.2.2 供应链管理的特点及意义 8

1.2.3 供应链管理理论的发展 11

1.3 供应链协同管理 12

1.3.1 供应链协同的概念 12

1.3.2 供应链协同的特点及意义 13

1.3.3 供应链协同的实现范围及层次 15

1.3.4 供应链协同机制设计 17

1.3.5 供应链协同的实施步骤 18

第2章 某供应链信息协同管理平台介绍 21

2.1 平台建设的背景介绍 21

2.2 平台业务需求概述 22

2.3 平台建设的理论基础 25

2.3.1 “4点3环1条线”的物流模型 25

2.3.2 基于中心节点模式的数据交换模型 26

2.4 平台建设的技术方案 29

2.4.1 平台设计原则 29

2.4.2 平台架构设计 30

2.4.3 数据交换软件模块 31

2.4.4 系统集成模块 34

2.5 SRM系统总体业务流程 37

2.6 SRM系统功能实现 39

2.6.1 用户权限 39

2.6.2 短信功能 40

2.6.3 供应商信息 40

2.6.4 发交系数 41

2.6.5 价格信息 41

2.6.6 月采购计划 42

2.6.7 周采购计划 42

2.6.8 日采购订单 43

2.6.9 日作业计划 44

2.6.1 0库存 44

2.6.1 1入库单 45

2.6.1 2财务对账 46

2.6.1 3发票 46

2.7 供应链管理方式创新的内涵 47

2.7.1 供应链管理理念的转变 47

2.7.2 供应链管理策略的调整 47

2.7.3 业务应用的创新 48

2.7.4 供应链信息协同管理平台功能的创新 49

第3章 供应链协同中数据快速加密的实现方法 51

3.1 供应链信息协同中数据快速加/解密应用需求 51

3.2 现有ECC加密算法的效率分析 53

3.2.1 椭圆曲线密码体制的应用现状 53

3.2.2 有限域乘法运算的应用现状 54

3.2.3 现有ECC加密算法说明 56

3.3 ECC加密算法的改进方法 57

3.3.1 新算法的主要思路 57

3.3.2 新算法的设计方案 58

3.3.3 算法性能对比分析 59

3.3.4 新算法的实验分析 60

第4章 Web用户主观反馈信息内容分析需求及相应实现方法 65

4.1 B2C模块中Web用户主观反馈信息的内容分析需求 65

4.2 现有文本情感分类算法的应用分析 67

4.2.1 现有情感分类算法应用动态 67

4.2.2 现有情感分类算法原理分析 70

4.2.3 现有情感分类算法性能比较 72

4.3 SCG情感分类算法实现方法 73

4.3.1 SCG情感分类算法的需求背景 73

4.3.2 SCG情感分类算法原理 75

4.3.3 SCG情感分类算法设计 76

4.3.4 新算法验证及效果分析 78

第5章 Web用户客观日志信息内容分析需求及相应实现方法 81

5.1 B2C模块中Web用户客观行为信息的聚类分析需求 81

5.2 现有用户行为聚类算法的应用分析 82

5.2.1 聚类的概念及定义 82

5.2.2 聚类算法的实际应用要求 83

5.2.3 有聚类算法应用动态 85

5.2.4 有聚类算法性能比较 94

5.3 E-ROCK聚类算法实现方法 94

5.3.1 E-ROCK聚类算法的需求背景 94

5.3.2 E-ROCK聚类算法原理 95

5.3.3 E-ROCK聚类算法中数据预处理方法 96

5.3.4 E-ROCK聚类算法执行 97

5.3.5 E-ROCK聚类算法验证及实际应用 98

第6章 实际工程实现中信息安全通信方法介绍 101

6.1 供应链协同中安全通信的需求 101

6.2 CEA安全通信软件概述 102

6.3 CEA安全通信软件功能设计 103

6.3.1 CEA安全通信软件需求分析 103

6.3.2 CEA通信软件中PKI体系及证书使用 107

6.3.3 CEA通信软件设计思想 108

6.3.4 CEA通信软件功能设计 109

6.4 安全通信协议设计 118

6.4.1 CFTP协议架构设计 118

6.4.2 CFTP协议总体工作流程设计 119

6.4.3 身份认证流程 121

6.4.4 文件加/解密流程 122

6.4.5 文件数字签名流程 124

6.4.6 数据完整性检查 126

6.5 CEA通信软件线程逻辑关系设计 126

6.5.1 客户端线程关系 126

6.5.2 服务端线程关系 129

6.5.3 客户端线程内部设计 132

6.5.4 服务端线程内部设计 136

参考文献 142

相关图书
作者其它书籍
返回顶部